互联网技术在电子商务上的应用

互联网技术在电子商务上的应用

ID:21931506

大小:56.50 KB

页数:7页

时间:2018-10-25

互联网技术在电子商务上的应用_第1页
互联网技术在电子商务上的应用_第2页
互联网技术在电子商务上的应用_第3页
互联网技术在电子商务上的应用_第4页
互联网技术在电子商务上的应用_第5页
资源描述:

《互联网技术在电子商务上的应用》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、互联网技术在电子商务上的应用随着互联X技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在X上完成的,因此电子商务的安全性是影响趸易双方成败的一个关键因素。为了提高电子商务的安全性,可以采用多种X络安全技术和协议,这些技术和协议各自有一定的使用范围,可以给电子商务交易活动提供不同程度的安全保障。本文从电子商务系统对计算机X络安全,商务交易安全性出发,介绍利用X络安全枝术解决安全问题的方法。1互联X与电子商务1.1互联X互联X(Inter),又称X际X路,或因特X、英特X,是X络与X络之间所串连成的庞大X络,这些X络以一组通用的协议相

2、连,形成逻辑上的单一巨大国际X络。这种将计算机X络互相联接在一起的方法可称作“X络互联”,在这基础上发展出覆盖全世界的全球性互联X络称互联X,即是互相连接一起的X络结构。1.2电子商务电子商务是指在互联X、企业内部X(Intra)和增值X(ValueAddedNetwork,简称VAN)上以电子交易方式进行交易活动和相关服务的活动,是传统商业活动各环节的电子化、X络化。电子商务通常是指在全球各地广泛的商业贸易活动中,在因特X开放的X络环境下,基于浏览器/服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的X上购物、商户之间的X上交易和在线电子支付以及各种

3、商务活动、交易活动、金融活动和相关的综合服务活动的一种新型的商业运营模式。电子商务是利用微电脑技术和X络通讯技术进行的商务活动。1.3互联X与电子商务的相互联系和制约近几年来,电子商务的发展十分迅速,电子商务可以降低成本,增加贸易机会,简化贸易流通过程,提高生产力,改善物流、资金流、商品流、信息流的环境与系统。虽然电子商务发展势头很强,但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全问题。也就是说,X上的交易是一种非面对面交易,因此“交易安全”在电子商务的发展中十分重要。可以说.没有安全就没有电子商务。电子商务的安全从整体上可分为计算机X络安全和

4、商务交易安全两大部分。计算机X络安全包括计算机X络设备安全、计算机X络系统安全、数据库安全等。其特征是针对计算机X络本身可能存在的安全问题,实施X络安全增强方案,以保证计算机X络自身的安全性为目标。商务安全则紧紧围绕传统商务在Inter上应用时产生的各种安全问题。在计算机X络安全的基础上,如何保障电子商务过程的顺利进行,即实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可依赖性已经成为制约电子商务发展的至关重要的一环。2电子商务X络的安全隐患2.1窃取信息由于未采用加密措施,数据信息在X络上以明文形式传送,入侵者在数据包经过的X关或路由器上可以截获传送的信息

5、。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成X上传输信息泄密。2.2篡改信息当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法.将X络上传送的信息数据在中途修改,然后再发向目的地。这种方法并不新鲜.在路由器或者X关上都可以做此类工作。2.3假冒由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。2.4恶意破坏由于攻击者可以接入X络,则可能对X络中的信息进行修改,掌握X上的机要信息,甚至可以潜入X络内部,其后果是非常严重的。3电子商务交易中应用的X络安全技术3

6、.1防火墙技术防火墙是目前主要的X络安全技术。防火墙通常使用的安全控制手段主要有过滤、状态检测、代理服务。由于它假设了X络的边界和服务,对内部的非法访问难以有效地控制,因此,最适合于相对独立的与外部X络互连途径有限、X络服务种类相对集中的单一X络(如常见的企业专用X),防火墙的隔离技术决定了它在电子商务安全交易中的重要作用。目前,防火墙产品主要分为两大类,基于代理服务方式的和基于状态检测方式的。例如CheckPointFirewalI-140是基于Unix、WinNT平台上的软件防火墙,属状态检测型CiscoPIX是硬件防火墙,也属状态检测型。由于它采用了专用的操

7、作系统,因此减少了黑客利用操作系统攻击的可能性;Raptor完全是基于代理技术的软件防火墙。由于互联X的开放性和复杂性,防火墙也有其固有的缺点,即:(1)防火墙不能防范不经由防火墙的攻击。例如.如果允许从受保护X内部不受限制地向外拨号,一些用户可以形成与Interne的直接连接.从而绕过防火墙,造成一个潜在的后门攻击渠道,所以应该保证内部X与外部X之间通道的唯一性;(2)防火墙不能防止感染了病毒的软件或文件的传输,这只能在每台主机上装反病毒的实时监控软件;(3)防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到Interne主机上并被执行而发起攻

8、击时,就会

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。